Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
ti chiedo molto di spiegarmi come? io non riesco a scrivere sul famoso blocco 19 immagino per il blocco dovuto alle ACSio non ho problemi
INTENDI LE MIZIP= NFC NON LE ZIP =PCFciao a tutti, anche io possiedo una di queste chiavette, facendo alcuni raffronti tra il mio dump ed i vostri, ho visto che le chiavi possono essere calcolate molto velocemente come per le zip, ma per arrivare alle chiavi master mi servirebbe un dump completo di qualcuno, serve anche il settore 0 con tanto di uid.
Se non vi fidate a postarlo qui, mi trovate su telegram @gnignignigni
per intenderci ho provato a fare questo:
i calcolo che fanno queste macchine devono essere semplici, non hanno a disposizione potenze di calcolo tipo server, quindi immagino che anche per il credito sia la stessa cosa, se si confrontano più dump, probabilmente si scopre che la chiave per decifrare il credito è un semplice xor
intendo le mizip. comunque ho già risolto. adesso sto valutando se è fattibile decriptare i settori 1-2-3INTENDI LE MIZIP= NFC NON LE ZIP =PCF
Nelle MiZip, l'unico settore che interessa è il settore 2, dove è scritto il credito. Quindi non stare a decifrare gli altri, che non serve a niente.intendo le mizip. comunque ho già risolto. adesso sto valutando se è fattibile decriptare i settori 1-2-3
Immagino tu ti stia riferendo al settore due delle MiZiP? Per queste non c'è nessun CRC (checksum) di controllo.Percaso sapete dirmi se nel settore 2 c'e un crc o un sistema di offuscamento?
CiaoCiao a tutti c'è qualcuno che è riuscito a modificare il credito di una chiavetta hi o a ripristinare un dump precedente con successo disponibile a spiegarmi come fare. A disposizione ho un lettore acr e la app mct sul cellulare. Grazie
Grazie per la risposta tutto chiaro. Come posso trovare o calcolare le chiavi?Ciao
Modificare è impensabile, perchè decifrare il settore 2 dove è contenuto il credito non è proprio semplicissimo. Anche perchè c'è una chiave RSA come cifratura. Ricaricare un dump precedente invece è già più semplice.
La prima cosa da sapere è che per ricaricare un qualsiasi dump, e intendo caricarlo correttamente, su questa tipologia di chiave, è azzerare completamente tutti i settori. Dal settore 0 al 15. Per farlo ci sono dei passaggi da fare;
1°Aprire MCT dal cellulare e cliccare su " WRITE TAG"
2°Cliccare su "Factory Format" e successivamente FACTORY FORMAT.
3°A questo punto selezionare il file contenente le chiavi e successivamente cliccare in basso su " START MAPPING AND FORMAT TAG" ed ttendere che completi il processo. Ripetere per un paio di volte questo passaggio, perchè non è detto che vengano azzerati al primo colpo.
Per assicurarsi che sia avvenuto correttamente il passaggio 3, rileggere il TAG e assicurarsi che i settori siano tutti a zero, e che al posto delle chiavi ci sia una serie di 6 byte a F, "FFFFFFFFFFFF". Arrivati al punto che i settori " sopratutto il 4°" si siano azzerati, e possibile caricare qualsiasi dump precedente .
A presto
Zerolandia
Le chiavi non si calcolano. O meglio, per ricavare le chiavi ti serve un lettore (Acr122 o Proxmark3 ) io ti consiglio il Proxmark3, che in pochissimo tempo trova tutte le chiavi. Poi segui questa guida che è fatta bene, e in più ti permette di usare Linux sotto Windows, senza dover installare Ubuntu,Kali o altro....Grazie per la risposta tutto chiaro. Come posso trovare o calcolare le chiavi?
Messaggio unito automaticamente:
Grazie per la risposta tutto chiaro. Come posso trovare o calcolare le chiavi?
Le chiavi non si calcolano. O meglio, per ricavare le chiavi ti serve un lettore (Acr122 o Proxmark3 ) io ti consiglio il Proxmark3, che in pochissimo tempo trova tutte le chiavi. Poi segui questa guida che è fatta bene, e in più ti permette di usare Linux sotto Windows, senza dover installare Ubuntu,Kali o altro....
Ho letto la guida è per proxmark 3 posso usare lo sesso anche per acr 122?ciao grazie per la risposta. io possiedo un acr e ho un pc sia linux che un pc windows. grazie per la guida.
Ciao ho letto la guida ma è per proxmark 3 ma posso usare lo stesso programma anche con acr122?Le chiavi non si calcolano. O meglio, per ricavare le chiavi ti serve un lettore (Acr122 o Proxmark3 ) io ti consiglio il Proxmark3, che in pochissimo tempo trova tutte le chiavi. Poi segui questa guida che è fatta bene, e in più ti permette di usare Linux sotto Windows, senza dover installare Ubuntu,Kali o altro....
Ho letto la guida è per proxmark 3 posso usare lo sesso anche per acr 122?
Messaggio unito automaticamente:
Ciao ho letto la guida ma è per proxmark 3 ma posso usare lo stesso programma anche con acr122?No, quella guida è p
No, quella guida e per PM3.Ho letto la guida è per proxmark 3 posso usare lo sesso anche per acr 122?
Messaggio unito automaticamente:
Ciao ho letto la guida ma è per proxmark 3 ma posso usare lo stesso programma anche con acr122?
Sto studiando le mifare e ho capito leggendo se non erro che per estrarre le key serve mfoc e mcfuk ma funziona solo se le key non sono criptate giusto? Per trovare le key basta acr122u non serve promark3 corretto? In caso di key criptate come si fa?No, quella guida e per PM3.
Sinceramente non mi sono mai messo con android a cercare le key perchè credo ci voglia moltissimo tempo. Visto che hai l'ACR, fatti una Kali live su una usb da 8/16 GB e con miLazyCracker dovresti farcelaSto studiando le mifare e ho capito leggendo se non erro che per estrarre le key serve mfoc e mcfuk ma funziona solo se le key non sono criptate giusto? Per trovare le key basta acr122u non serve promark3 corretto? In caso di key criptate come si fa?
Messaggio unito automaticamente:
Ho provato anche la app di android con acr122u ma dunziona solo su un vecchio cellulare e mi da errori e non mi ha trovato nessuna key (forse per questo). Qualcuno ha provato le app per cercare chiavi?
certo che si riesceBuongiorno Ragazzi, ma su queste chiavette Hi, non si riesce semplicemente a copiare l' intero contenuto, già con un credito dentro, e semplicemente riscriverlo nella chiave al bisogno ?
Va bene anche farlo con acr122 ma ci mette MOLTO più tempo rispetto al proxmark, che in un quarto d'ora te le trova.Sto studiando le mifare e ho capito leggendo se non erro che per estrarre le key serve mfoc e mcfuk ma funziona solo se le key non sono criptate giusto? Per trovare le key basta acr122u non serve promark3 corretto? In caso di key criptate come si fa?
Messaggio unito automaticamente:
Ho provato anche la app di android con acr122u ma dunziona solo su un vecchio cellulare e mi da errori e non mi ha trovato nessuna key (forse per questo). Qualcuno ha provato le app per cercare chiavi?
Mi spiego meglio; un quarto d'ora è il tempo che impiega per trovare le 32Key dei 15 settori. Su altri tag dove le key A e le key B sono quasi tutte FFFFFFFFFFFF tranne qualche settore, ci impiega un minuto e mezzo circa.certo che si riesce
Messaggio unito automaticamente:
Va bene anche farlo con acr122 ma ci mette MOLTO più tempo rispetto al proxmark, che in un quarto d'ora te le trova.
CiaoBuongiorno a tutti,
mi sono imbattuto in questo nuovo (per me) tipo di chiavetta per i distributori:
Visualizza allegato 43880Visualizza allegato 43883
Sono riuscito abbastanza agilmente a recuperare tutte le chiavi necessarie per leggere i dati utilizzando Mifare Classic Tool su android.
E come il peggiore dei cantinari secondo voi mi sono fatto uno "storico" di dump con i vari crediti memorizzati? ovviamente no. Mi sono salvato lo stato della chiavetta con 4 euro e ho provato a riscrivere la chiave una volta esaurito il credito.
Senza tirarla troppo per le lunghe, una volta riscritta la chiavetta non viene piu letta dal distributore.
Indagando sul perché ho pensato agli access bits, e guardando le condizioni di accesso del settore in cui dovrebbe esserci il credito mi risulta che sia leggibile con KeyA, mai scrivibile e incrementabile, decr/trans/restore con chiave A.
Io ho utilizzato nfc-mfclassic per "clonare" il dump ma senza risultati. E adesso le domande:
-) essendo ignorante in materia, dove trovo la classificazione delle chiavette? ho letto in giro di chiavi coges e vari altri nomi, si tratta del produttore o per qualche caratteristica hw?
-)nfc-mfclassic usa il brutale "write" e quindi se un settore non è in scrittura questo viene saltato?
-)la macchinetta immagino utilizzi un transfer/restore per alzare il credito, è corretto? c'è modo di scrivere agilmente solo quel settore o dovrei farmi uno script con le api di lib-nfc?
-)ho provato a sostituire gli access bits del settore 4 (scrivibili con la chiave A) ma senza risultati (anche con MCT su android che da la possibilità di scrivere il singolo blocco, ma niante). Che voi sappiate ci sono procedure particolari per questa sostituzione?
-) se qualcuno si è mai imbattuto in un problema del genere, sa darmi un paio di dritte su come uscirne? avendo tutte le chiavi non voglio credere che steccando un byte si renda completamente irrecuperabile la chiave.
Allego infine il dump "funzionante" nel caso possa servire:
Il mio obiettivo è riuscire a dimostrare che è bucabile, e per questo ho sempre ignorato la parte di codifica dati/crittografia. Se qualcuno invece fosse interessato (che ne so, magari come hobby ) a capire la gestione dati me lo dica che gli fornisco la poca altra roba che
Ora sto provando con linux e mylazycracker ma ci sta mettendo molto. Sta facendo il brute force in quanto è un hardnessSinceramente non mi sono mai messo con android a cercare le key perchè credo ci voglia moltissimo tempo. Visto che hai l'ACR, fatti una Kali live su una usb da 8/16 GB e con miLazyCracker dovresti farcela
Immagino.. All'inizio anche a me impiegava moltissimo tempo. Poi ho cominciato ad usare il Proxmark3, ed è tutta un'altra cosa.Ora sto provando con linux e mylazycracker ma ci sta mettendo molto. Sta facendo il brute force in quanto è un hardness
Proxmark 3 è quindi più veloce? Sarà il mio prossimo acquisto. Cmq si è bloccato uja volta milazy per fortuna se riparti recupera le chiabi trovate fino a quel momentoImmagino.. All'inizio anche a me impiegava moltissimo tempo. Poi ho cominciato ad usare il Proxmark3, ed è tutta un'altra cosa.
E' anche vero che lo lasci li, e fa tutto da solo, però uno non vede l'ora che finisca il calcolo delle chiavi..
Si si certo, salva quelle trovate ogni volta che ne trova una, quindi riparte da li. Ed è anche comodo nel caso uno vuole riprendere in un secondo momento.Proxmark 3 è quindi più veloce? Sarà il mio prossimo acquisto. Cmq si è bloccato uja volta milazy per fortuna se riparti recupera le chiabi trovate fino a quel momento
Comunque ho visto che ha calcolato 2^41 possibili key e in 24 ore ne ha privare 800000 per cui per provare tutte le conbinazioni ci vogliono 7000 anni. Se è corretto è impossibile ti deve dire culo. E se ai blocca si recupera le key trovate ma il brute force riparte da capo. Non so quante ne prova proxmark 3 al secondo l'acr122u circa 12 al secondo.Si si certo, salva quelle trovate ogni volta che ne trova una, quindi riparte da li. Ed è anche comodo nel caso uno vuole riprendere in un secondo momento.